Trust: concetti generali e teoria formale

Documenti analoghi
Informatica per la comunicazione" - lezione 13 -

Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Corso di Amministrazione di Reti A.A. 2002/2003

CRM Configurazione e gestione accessi

CitySoftware PROTOCOLLO. Info-Mark srl

ALGEBRA DELLE PROPOSIZIONI

SISTEMI INFORMATIVI AVANZATI -2010/ Introduzione

INVIO SMS

Ascrizioni di credenza

Introduzione alla teoria dei database relazionali. Come progettare un database

Introduzione alla crittografia con OpenPGP

Algebra Di Boole. Definiamo ora che esiste un segnale avente valore opposto di quello assunto dalla variabile X.

Comunicazioni Certificate COMUNE DI MILANO

Gestione premi clienti e fornitori Corso di formazione e approfondimento

e-government La Posta Elettronica Certificata

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Appunti di informatica. Lezione 2 anno accademico Mario Verdicchio

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

PROCESSO DI INDICIZZAZIONE SEMANTICA

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Software Servizi Web UOGA

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle in partenza

(anno accademico )

Condizioni di servizio per l'utente finale (applicazioni gratuite)

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI

C Cloud computing Cloud storage. Prof. Maurizio Naldi

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Organizzazione degli archivi

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Modellazione dei dati in UML

3. Introduzione all'internetworking

Attività federale di marketing

Alcune nozioni di base di Logica Matematica

Si applica a: Windows Server 2008

WorkFLow (Gestione del flusso pratiche)

L amministratore di dominio

Informativa sulla privacy

POAT. Europa per i Cittadini. Presentare una proposta di progetto. Comune di Agrigento Giovedì 14 Maggio 2015

Indice. pagina 2 di 10

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

Versione 1. (marzo 2010)

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

IT Cloud Service. Semplice - accessibile - sicuro - economico

Informatica (Basi di Dati)

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Fatturazione elettronica con WebCare

La firma digitale. Autore: Monica Mascia

Database. Si ringrazia Marco Bertini per le slides

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S.

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Rappresentazione grafica di entità e attributi

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti

Per informazioni rivolgersi allo Studio:

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Analisi e diagramma di Pareto

Approfondimento: Migrazione dei database e backup della posta

CERTIFICAZIONE DI DSA VALIDA AI FINI SCOLASTICI

Marketing Vincente

SOLUZIONE Web.Orders online

PROFILO AZIENDALE NET STUDIO 2015

Lezione 8. La macchina universale

1. BASI DI DATI: GENERALITÀ

2. Semantica proposizionale classica

Generazione Automatica di Asserzioni da Modelli di Specifica

Politica per la Sicurezza

Protezione della posta elettronica mediante crittografia

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro

Linguaggi e Paradigmi di Programmazione

CARTA DI UTILIZZO DEI MARCHI SLOW FOOD

COS È UN LINGUAGGIO? LINGUAGGI DI ALTO LIVELLO LA NOZIONE DI LINGUAGGIO LINGUAGGIO & PROGRAMMA

B.P.S. Business Process Server ALLEGATO C10

Approccio stratificato

1. PRIME PROPRIETÀ 2

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche

Base di dati e sistemi informativi

Software per Helpdesk

Dire, fare, azienda digitale

Export Development Export Development

1) GESTIONE DELLE POSTAZIONI REMOTE

4 3 4 = 4 x x x 10 0 aaa

Raccolta dei Requisiti con i Casi D'uso. Corso di Ingegneria del Software Anno Accademico 2012/13

Alessandra Raffaetà. Basi di Dati

Gartner Group definisce il Cloud

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Protezione. Protezione. Protezione. Obiettivi della protezione

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

Reti di Telecomunicazione Lezione 8

Transcript:

Trust: concetti generali e teoria formale Seminario Protocolli e politiche di sicurezza: modelli formali a.a 2010/11 Laurea Magistrale in Sicurezza Informatica: Infrastrutture ed Applicazioni Università di Pisa Marco Alamanni

Il concetto di trust Trust - to have belief or confidence in the honesty, goodness, skill or safety of a person, organization or thing. - Cambridge Dictionary Online. In italiano viene tradotto con il termine fiducia. E' un concetto che ricorre in varie discipline quali economia, giurisprudenza, filosofia, psicologia, scienze sociali, oltre che in informatica (in particolare nella sicurezza informatica).

Il concetto di trust Il concetto di trust è generalmente espresso in termini di una relazione binaria tra un soggetto (trustor) che si fida di un'altro soggetto, il fiduciario (trustee). Può anche essere una relazione: Uno-a-molti, che si può applicare ad un gruppo di entità come fiduciario Molti-a-molti, come la fiducia reciproca tra i membri di un gruppo Molti-a-uno, tra diversi soggetti verso un'unico soggetto.

Il concetto di trust Un rapporto di fiducia raramente è assoluto. Ci sono vari livelli di fiducia che dipendono da qualità del fiduciario quali competenza, affidabilità, onestà, sincerità, sicurezza, competenza e tempestività in relazione alla sua capacità di eseguire un'azione specifica o fornire un servizio specifico all'interno di un determinato contesto Spesso non è simmetrico: la fiducia di A in B di solito non è la stessa fiducia di B in A o è a senso unico (non reciprocità) La fiducia è soggettiva: dato lo stesso fiduciario, avrò diversi livelli di fiducia da parte di soggetti diversi.

Classi di trust Il trust spesso è legato a un obiettivo (goal) [Castelfranchi Falcone]. Un obiettivo è ciò che il soggetto che si fida vuole conseguire tramite il fiduciario o le aspettative che ha su di lui/lei. In base all'obiettivo e al tipo di azioni che il fiduciario può compiere possiamo classificarlo come: Access : acceso alle risorse Provision : provider di servizi Delegation : delega per decisioni Identity : identità, es X.509 e PGP Context : hardware, infrastrutture ecc...

Access trust Access trust: l'azione del fiduciario comporta l'accesso alle risorse del soggetto che si fida. Esempi: fornitore di assistenza al sistema informatico di un'azienda; dipendente dell' azienda; software scaricato da Internet ed installato... A seconda del livello di fiducia che ripongo nel fiduciario posso quindi specificare e implementare le opportune politiche di controllo degli accessi e di assegnazione dei privilegi sulle risorse

Provision trust L'obiettivo è ottenere un servizio dal fiduciario (provider o fornitore). In questo caso, il cliente non solo ripone fiducia nell'affidabilità e nell'efficienza della fornitura del servizio in sé, ma si aspetta anche: che il fornitore si attenga al trattamento dei propri dati personali come disposto dalle leggi vigenti sulla privacy metta in atto tutte le misure di sicurezza previste dalla legge per evitare che i propri dati vengano sottratti da malintenzionati.

Context trust Riguarda la fiducia dell'utente nei confronti delle risorse e dell'infrastruttura che usa (es. pc,server,rete locale...) Trusted computing: tentativo di creare una piattaforma di calcolo fidata mediante un insieme di componenti hardware software e l'uso della crittografia. L'obiettivo è quello di migliorare alla base la sicurezza dei sistemi consentendo solo l'esecuzione di codice fidato Sviluppato dal Trust Computing Group (TCG), promosso da Intel, AMD, Hp, Ibm, Microsoft e altri

Context trust Critiche al trusted computing: Utile più che altro ai produttori per implementare meccanismi DRM (Digital Rights Management) Privacy degli utenti minacciata Mancanza di libertà di scelta del software che si vuole installare ed eseguire. Perchè dovrei fidarmi dei membri del TCG...? "A 'trusted' computer does not mean a computer that is trustworthy." Bruce Schneier

Trust Management In ambito informatico il concetto di trust ha assunto molta importanza soprattutto con lo sviluppo di Internet e delle sue applicazioni, in particolare quelle legate al business e alla finanza, come l'e-commerce, il banking online, le transazioni finanziarie ecc... Una specifica formale di trust costituisce la base per la specifica e l'implementazione di politiche e protocolli di sicurezza, soprattutto per quanto riguarda i sistemi distribuiti.

Trust Management - 2 In generale, le entità coinvolte in una relazione di fiducia sono distribuite e possono non avere una conoscenza diretta l'una delle altre, per cui vi è la necessità di meccanismi che supportino l'instaurazione di relazioni di fiducia tra di esse (trust management). La gestione del trust affidata alle applicazioni aggiunge altra complessità alle stesse ed implica mancanza di flessibilità nella creazione di nuove relazioni di fiducia.

Modelli di Trust Management Un trust management separato dalle applicazioni offre una soluzione più scalabile e flessibile per un ambiente distribuito. Due modelli di gestione principali: Basata sulla reputazione (conoscenza, diretta o indiretta, del fiduciario). (es. Web of trust, modello di trust di Ebay). Basata su certificati, rilasciati da terze parti fidate (trusted third parties), le cosiddette Certification authorities.

Web of trust Modello di gestione decentralizzato e non gerarchico. La fiducia è transitiva (ma fino ad un certo limite). Esempio tipico: in PGP il legame identità-chiave pubblica viene considerato valido se convalidato da un certo numero di utenti. L'utente A conosce B, si fida di lui e firma la sua chiave pubblica B conosce C,ha verificato la sua identità e ha firmato la sua chiave Invia ad A la chiave di C firmata. Dato che A si fida di B, accetta la chiave di C come valida.

Web of trust - 2 Qualsiasi entità può agire come una CA. Ogni chiave deve avere un grado di fiducia associato ad essa: unknown, untrusted, marginally trusted or completely trusted. Una chiave è valida se: È firmata da un numero sufficiente di chiavi valide (ad es. da 1 completely trusted o da 3 marginally trusted) La catena di trust non è più lunga di n passi

Certification authorities Rappresentano un modello di gestione di trust centralizzato e gerarchico. Ogni entità deve avere un certificato firmato da un'autorità di certificazione (di cui tutti si fidano) per poter essere considerata fidata. Il modello Web of trust può andar bene per lo scambio di email sicuro tra privati ma per applicazioni come l'e-commerce è necessaria un'infrastruttura per creare,distribuire e revocare certificati (ad es. PKI e protocollo X.509).

Teoria formale di trust in un sistema distribuito Di seguito viene presentato una teoria formale di trust in ambiente distribuito basato sulla logica modale, proposto da P. V. Rangan [2]. Perchè non la logica classica? - Perchè non può rappresentare i concetti di possibilità e credenza, fondamentali per definire una teoria formale di trust. - Perchè presuppone una conoscenza globale del sistema da parte di tutti i soggetti, che invece è limitata al proprio stato e a quelli accessibili.

Richiami di logica classica Una Logica è un formalismo che mi permette di rappresentare i fatti del mondo e che mi fornisce dei meccanismi per inferire nuova conoscenza. Una Logica è costituita da: Un Sistema Formale per descrivere i fatti del mondo: Sintassi (simboli atomici, regole sintattiche...) Semantica (interpretazione) Una Teoria della dimostrazione: definisce le regole di inferenza con le quali siamo in grado di derivare nuove formule da quelle che conosciamo già.

Logica modale La logica modale è un tipo di logica formale che estende la logica proposizionale classica per rappresentare elementi di modalità. Nella logica modale abbiamo diversi modi in cui una formula può essere vera o falsa. In particolare, una formula può essere: Vera/Falsa necessariamente, per forza in qualsiasi contesto. Vera/Falsa possibilmente, cioè in modo contingente ad una certa situazione.

Operatori modali necessità (è necessario che...) possibilità (è possibile che...) I due operatori modali sono duali: p p p p Esempi: - è possibile che piova oggi, se e solo se non è necessario che non pioverà oggi; - è necessario che piova oggi, se e solo se non è possibile che non pioverà oggi.

Semantica Per gli operatori modali la semantica si definisce in termini di mondi possibili (possible worlds semantics S. Kripke, 1959) L insieme dei mondi possibili è un insieme W (non vuoto) tale che, in ogni elemento di W, una formula può avere un diverso valore di verità a seconda del mondo. Tra i mondi possibili esiste una relazione di accessibilità o possibilità R (WxW): ad es. per R(X,Y) si dice che il mondo Y sarà visibile dal mondo X (o che, per X, Y è un mondo possibile).

Semantica - 2 Semantica degli operatori modali: p è vero in X se e solo se p è vero in tutti i mondi: v ( p, X)=T Y in W, v(p, Y)=T p è vero in X se e solo se a è vero in almeno un mondo: v ( p, X)=T Y in W, v(p, Y)=T

Agenti e stati Un sistema distribuito è modellato come un insieme di agenti, che si scambiano messaggi per comunicare tra loro. Lo stato del sistema risulta dallo stato di tutti i suoi agenti. Lo stato di un agente consiste nella storia di tutti i suoi messaggi, cioè la sequenza dei messaggi inviati o ricevuti dall'agente. Un messaggio è costituito da una FBF, un mittente e un destinatario.

Il concetto di belief Introduciamo il concetto di belief (credenza o convinzione) che è fondamentale per il nostro modello. Definiamo l'operatore logico modale Bi la cui semantica è l'agente Ai crede... La formula Bi p sta a significare che l'agente Ai, nonostante non possa dimostrare in assoluto la verità o la falsità di p, crede, si aspetta sia vera. beliefs (s,i ) = l'insieme di credenze di Ai nello stato si

Struttura di Kripke Kripke introdusse un modello formale per la semantica dei mondi possibili, la cosiddetta struttura di Kripke (Kripke structure). Dato Ф come insieme delle proposizioni primitive, viene definita come una tupla ( W, R, v ) dove: W è un insieme di mondi o stati; v è una funzione che associa un valore di verità ad ogni proposizione di Ф per ogni stato w in W; R: WxW è una relazione binaria di accessibilità tra mondi di W.

Teoria formale di trust in un sistema distribuito Valgono le seguenti definizioni: w = p v (w,p)= 1 w = (p q) w = p w = q w = p (w = p) w = Bi p w є W R(w,w ) w = p L'ultima definizione, in particolare, afferma che un agente Ai crede p se e solo se p è vera per ogni stato w' che Ai considera possibile quando si trova nello stato w.

Teoria formale di trust in un sistema distribuito Un agente Ai acquisisce credenze nuove attraverso lo scambio di messaggi con altri agenti. In modo informale, possiamo dire che se riceve una FBF p da Aj, aggiunge la credenza Bi Bj p al proprio insieme di credenze beliefs (s,i) se e solo se Bj p non è in contraddizione con le credenze acquisite in precedenza dai messaggi ricevuti da Aj. La relazione di accessibilità R gode delle seguenti proprietà: Transitività: s,t,u ((s,t) ɛ R (t,u) ɛ R) (s,u) ɛ R Proprietà euclidea: s,t,u ((s,t) ɛ R (s,u) ɛ R) (t,u) ɛ R Proprietà seriale: s Ǝ t (s,t) ɛ R

Schema assiomatico Possiamo ora definire uno schema assiomatico che ci fornirà un sistema formale completo e sound per la nostra logica: A1. Tutte le istanze di sostituzione di tautologie proposizionali. A2. Bi p Bi (p => q) => Bi q A3. Bi p => Bi Bi p (transitività) A4. Bi p => Bi Bi p (proprietà euclidea) A5. Bi (false) (serialità)

Regole di inferenza Aggiungiamo le seguenti regole di inferenza: R1. p, p => q -------------- (modus ponens) q R2. p -------- (generalization) Bi p

Conclusioni Abbiamo così formulato una base assiomatica per il nostro modello formale di trust. Gli agenti acquisiscono nuove credenze o invalidano quelle già acquisite scambiandosi messaggi e applicando alle FBF le regole di inferenza, nel rispetto dei vincoli imposti dagli assiomi Un modello formale analogo, sempre basato sulla logica modale, è usato in AI per rappresentare la conoscenza e la credenza e per progettare agenti software.

Conclusioni Potremmo anche estendere il modello aggiungendo altri assiomi alla teoria che non la invalidino, cioè che siano soddisfacibili in essa. Ad esempio potremmo imporre nuovi vincoli alle relazioni di possibilità nella struttura di Kripke. Il modello ci fornisce quindi una specifica formale astratta di trust su cui basarsi per specificare protocolli di sicurezza.

Riferimenti [1] T. Grandison, M. Sloman, A Survey of Trust in Internet Applications http://pubs.doc.ic.ac.uk/trustsurvey/ [2] P. V. Rangan, An axiomatic basis of trust in distributed systems, Proceedings of the 1988 IEEE conference on Security and Privacy [3] M. Dezani, Introduzione alla Logica Modale www.educ.di.unito.it/~dezani/sem/lucidi/logica %20Modale.pdf

GRAZIE!